Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
EL CIBERESPACIO Y LA SEGURIDAD NACIONAL DE MÉXICO. LA ADHESIÓN DE MÉXICO AL CONVENIO DE BUDAPEST, 2001-2016 TESIS Que para obtener el título de LICENCIADA EN RELACIONES INTERNACIONALES Presenta FABIOLA OLVERA CONTRERAS Director de tesis: Dr. Roberto Carlos Hernández López Santa Cruz Acatlán, Naucalpan, Estado de México, 2018 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN UNAM – Dirección General de Bibliotecas Tesis Digitales Restricciones de uso DERECHOS RESERVADOS © PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL Todo el material contenido en esta tesis esta protegido por la Ley Federal del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). El uso de imágenes, fragmentos de videos, y demás material que sea objeto de protección de los derechos de autor, será exclusivamente para fines educativos e informativos y deberá citar la fuente donde la obtuvo mencionando el autor o autores. Cualquier uso distinto como el lucro, reproducción, edición o modificación, será perseguido y sancionado por el respectivo titular de los Derechos de Autor. A mi madre, María Contreras y a mi padre, Alfonso Olvera. AGRADECIMIENTOS Mi agradecimiento eterno a la Universidad Nacional Autónoma de México por la oportunidad de recibirme en sus aulas y que pudiera ver este sueño lograrse. Agradezco al Doctor Roberto Hernández por la confianza y paciencia para dirigir esta tesis y por compartir conmigo todos sus conocimientos metodológicos que me permitieron sostener, de principio a fin, este trabajo. Muy en especial, agradezco al Maestro Isaac Morales por haber depositado la primera semilla de confianza en mí, por abrirme la puerta del conocimiento y la investigación y por inyectarme la pasión y amor a los estudios internacionales; este trabajo y gran parte de lo que soy hoy, no hubiesen sido posibles sin la fortuna de haberlo conocido. Mi sincera gratitud también, a la Maestra Araceli Fajardo, a los profesores Carlos González, Diego García, Cinthya Fuentes y al Doctor Alejandro Pisanty, por enriquecer mi trabajo con la amabilidad de sus lecturas y comentarios. Gracias a mis padres, Alfonso y María, por haberme guiado hasta este momento con todo su amor y sabiduría; a Elvira por ser mi mayor ejemplo de la lucha diaria para abrirse paso en cada sendero y, a Alfonso, quien es la mayor motivación en mi vida para dejar huella. Nosotros somos testigos de que, solo con esfuerzo, los sueños se cumplen. Gracias por la fuerza de sus palabras y por el apoyo y amor que nunca se agotan. Gracias a Reyna Olvera por su amor y cobijo y, a José E. Iturriaga, por la mejor herencia: la sed de saber. Finalmente, gracias siempre a Luis por el momento exacto, por el apoyo y cariño incondicionales, así como la firme convicción en el último respiro; gracias también a Jessica y Miguel por su gran ayuda en los detalles finales, a Alma y Quintos por su amistad invaluable y, a mis amigos de la vida, por su aliento y tantos buenos recuerdos que tengo grabados en la memoria a lo largo de este trayecto. ÍNDICE EL CIBERESPACIO Y LA SEGURIDAD NACIONAL DE MÉXICO. LA ADHESIÓN DE MÉXICO AL CONVENIO DE BUDAPEST, 2001-2016 INTRODUCCIÓN………………………………………………………………………….7 CAPÍTULO 1. Marco teórico-conceptual. Antecedentes, conceptos y la relación entre el ciberespacio, el desarrollo y la seguridad nacional……………………….. 13 1.1. El ciberespacio y su tratamiento académico……………………………...13 1.2. Retos y amenazas en ciberespacio………………………………………..22 1.2.1. La globalización y las Tecnologías de la Información y Comunicación…………………………………………………………….22 1.2.2. Internet y ciberespacio……………………………………………….….27 1.2.3. El ciberespacio como amenaza a la seguridad nacional……….…...30 1.2.4. El ciberespacio como habilitador de desarrollo………………….…...45 1.3. La seguridad nacional……………………………………………….….…...54 1.3.1. La concepción tradicional-militar de la seguridad nacional……......54 1.3.2. Seguridad Humana………………………………………………….....58 1.3.3. El binomio seguridad-desarrollo………………………………………62 1.4. La interdependencia compleja……………………………………………..64 1.4.1. El realismo y la interdependencia compleja…………………………65 1.4.2. El liberalismo y la interdependencia compleja……………………....67 1.4.3. Poder…………………………………………………………………….69 CAPÍTULO 2. El entramado normativo de la ciberseguridad……………………….72 2.1. El debate multilateral………………………………………………………...97 2.1.1. Esfuerzos internacionales en el marco de Naciones Unidas……...97 2.1.1.1. El Grupo de Expertos Gubernamentales (GGE)…………...97 2.1.1.2. Cumbre Mundial de la Sociedad de la Información (CMSI)…………………………………………………………100 2.1.1.3. Código Internacional de Conducta para la Seguridad de la Información……………………………………………………103 2.1.2. Esfuerzos internacionales fuera del marco de Naciones Unidas………………………………………………………………….104 2.1.2.1. Convenio sobre la Ciberdelincuencia (Convenio de Budapest)……………………………………………………..104 2.1.2.2. Conferencia Global sobre el Ciberespacio………………..105 2.1.2.3. Organización de Estados Americanos (OEA)…………….106 CAPÍTULO 3. La adhesión de México al Convenio de Budapest. Escenarios para México en el ciberespacio……………………………………………………………..109 3.1. El Convenio de Budapest………………………………………………….109 3.2. México y el Convenio de Budapest…………………………………........114 3.2.1. Esfuerzos por parte de México para el fortalecimiento de la seguridad cibernética……………………………………………………………….121 3.2.1.1. Procesos Nacionales……………………………….................121 3.2.1.2. Procesos Internacionales……………………………………...128 3.2.1.3. Estrategia Nacional de Ciberseguridad………………………131 3.3. La adhesión de México al Convenio de Budapest……………………...134 3.3.1. Ciberseguridad e Interdependencia Compleja………………………137 CONCLUSIONES………………………………………………………………………140 BIBLIOGRAFÍA…………………………………………………………………………145 HEMEROGRAFÍA………………………………………………………………………146 OTRAS FUENTES................................................................................................150 ANEXO A……………………………………………………………............................158 ANEXO B……………………………………………………………............................185 GLOSARIO DIGITAL………………………………………………………………......187 ÍNDICE DE CUADROS Cuadro 1. Usuarios de Internet en México, 2006 – 2017……………………………31 Cuadro 2. Usuarios de las Tecnologías de la Información y Comunicación, 2017…………………………………………………………………………………….....32 Cuadro 3. Perfil del internauta mexicano, 2017……………………………………….32 Cuadro 4. Dispositivos de conexión, 2017……………………………………………..34 Cuadro 5. Actividades online, 2017…………………………………………………….34 Cuadro 6. Barreras de acceso………………………………………………………….35 Cuadro 7. Tiempos de conexión………………………………………………………..35 Cuadro 8. Programas de política pública relacionados con Tecnologías de la Información y Comunicación, 2000 – 2017…………………………………………..126 7 Introducción Si algo caracteriza estos últimos lustros de la globalización, es el desarrollo de la ciencia y las tecnologías. En el marco de un mundo globalizado que se intensificó a finales de los años noventa, no solo económicamente, sino también, política, social, ecológica y culturalmente, el nuevo orden internacional se vio acentuado por la modernidad y los avances tecnológicos e hizo del mundo un espacio más interdependiente, complejo, transfronterizo e incierto. La percepción evolutiva de un mundo con fronteras cada vez más difusas y confusas ha sido posible gracias, en gran parte, al Internet y las tecnologías de la información y comunicación (TICs); a través de ellas hemos encontrado ventajas antes impensables, como el acceso a otras latitudes, crecimiento económico y nuevas formas de compartir información,asimismo, ha fomentado el debate público y promovido libertades fundamentales de cara a lograr un desarrollo sostenible. Sin embargo, el uso de las TICs también ha modificado el entorno de seguridad internacional, convirtiendo al mundo en un espacio cada vez más incierto e inestable; en la medida en que nos volvemos cada vez más interconectados, se multiplican e intensifican las amenazas de los delincuentes y enemigos de la paz y seguridad internacionales. Actualmente, el ciberespacio forma parte de la nueva agenda de seguridad internacional y es un tema que nos interpela a todos; por lo que, de cara a los nuevos retos y desafíos que implica en materia de seguridad y desarrollo, es necesario que los actores involucrados fomenten la cooperación internacional y se maximicen los beneficios de la tecnología, al mismo tiempo que se reducen las amenazas. Como estudiante de la licenciatura en Relaciones Internacionales, bajo el prudente entendimiento de que es una disciplina viva que requiere adaptación a las diversas realidades, la investigación está basada en dos aspectos fundamentales: el carácter contemporáneo del tema y su impacto. 8 Desde finales de los años treinta y durante el tenso clima de la Guerra Fría, que se extendió hasta los años sesenta, el estudio de la política internacional en las Relaciones Internacionales, y por tanto el de la seguridad, era visto únicamente desde la perspectiva bélica y, por ende, bajo la narrativa del realismo político. A partir de la década de los setenta, autores como Robert Keohane O. y Joseph Nye1 cuestionaron seriamente los estatutos del realismo y propusieron el estudio de la paz como la otra cara de la política internacional. Para Keohane y Nye, la política mundial que marcaron las dos grandes guerras podía ser perfectamente explicada por el realismo; sin embargo, con el paso del tiempo, el mundo abrió espacio a nuevos actores y nuevos temas con grandes capacidades de poder para representar una amenaza igual o mayor que el comunismo, por lo que el realismo resultaba, no incapaz, pero sí insuficiente para explicar los nuevos tiempos. Para dar cuenta de las nuevas circunstancias, Keohane y Nye desarrollaron su visión liberal por la importancia que depositan en el progreso gradual y en las libertades y los derechos individuales; sin embargo, a diferencia del liberalismo tradicional, el “liberalismo sofisticado”, como ellos lo llamaron, no es utópico, ya que recae sobre la normatividad. Es decir que, para promover el bienestar económico y la justicia social, deben existir instituciones “sofisticadas” fundadas a través de la cooperación y que den garantía de las libertades individuales, así como rendición de cuentas.2 La realidad es que la seguridad militar y el uso de la fuerza no carecen de atención para la interdependencia compleja, pero si han restado eficacia en la solución de los conflictos emergentes. Hoy día, la probabilidad de enfrentar una guerra mundial 1 La gran obra de ambos autores fue el libro Interdependencia y poder, considerado hoy, como un clásico de las teorías de las Relaciones Internacionales. 2 Borja, Arturo (Compilador), Interdependencia, cooperación y globalismo. Ensayos escogidos de Robert O. Keohane, CIDE, México, 2009, p. 20. 9 como las que se han registrado en la historia es remota; pero no por ello, la seguridad nacional de los estados deja de estar amenazada. La información sensible de los actores, así como las estructuras críticas de los Estados, las cuales representan la vulnerabilidad de este, pueden verse amenazadas seriamente por el ciberespacio. De acuerdo con el Informe Global de Riesgos 2018, del Foro Económico Mundial (WEF por sus siglas en inglés), seguido de los riesgos ambientales, los riesgos a la ciberseguridad han crecido significativamente en términos de su prevalencia, así como de su potencial disruptivo; es decir, ataques contra empresas, impacto financiero derivado de violación a sistemas llevados a cabo por ransomware y ataques a infraestructuras críticas.3 La pregunta central de esta investigación es la firma, o no, por parte de México para adherirse al Convenio sobre la Ciberdelincuencia del Consejo de Europa, también conocido como Convenio de Budapest, creado en 2001 y único tratado internacional en la materia; así como el Protocolo adicional relativo a la criminalización de actos racistas y xenófobos cometidos por medio de sistemas informáticos del 2006. A lo largo de tres capítulos, mediante la investigación científica aplicada y el método deductivo, he construido una radiografía del ciberespacio desde la seguridad y el desarrollo por separado para, posteriormente, encontrar el punto de intersección y, con ello, sostener la hipótesis de que el Internet es una herramienta habilitadora de desarrollo y la firma del Convenio sobre la Ciberdelincuencia es incompatible con lo anterior porque concibe al ciberespacio únicamente en términos de seguridad, al mismo tiempo que genera desventajas a la soberanía del Estado mexicano, en el entendido de que establece compromisos vinculantes en detrimento de las libertades de los ciudadanos. Bajo esta hipótesis se hace el planteamiento de que el mejor camino a seguir para nuestro país es la cooperación entre estados a través 3 World Economic Forum, Global Risk Report 2018, Executive Summary, Spanish, disponible en http://reports.weforum.org/global-risks-2018/executive-summary-spanish/, consultado el 18 de enero, 2018. http://reports.weforum.org/global-risks-2018/executive-summary-spanish/ 10 de foros multilaterales que promuevan los usos pacíficos y de desarrollo que traen consigo el Internet y las TICs, al tiempo que puedan generarse estrategias capaces de prevenir, contener y mitigar las amenazas provenientes. Para ello, el primer capítulo se divide en cuatro partes. La primera de ellas responde al estado del arte desde el abordaje del tema en las investigaciones de la Universidad Nacional Autónoma de México (UNAM). Fueron seleccionadas cinco investigaciones de la colección de tesis de la Biblioteca Central de la UNAM como eje comparativo en cuanto a las teorías de las RR.II.; sin embargo, es importante señalar que este apartado enciende el botón de alarma sobre el número tan bajo de investigaciones que analizan, con rigor académico la problemática y las consecuencias directas del ciberespacio a la seguridad nacional. Si se ingresa como criterio de búsqueda la palabra “ciberseguridad” únicamente se encuentran 5 títulos, mientras que de la palabra “ciberespacio” encontramos 21. De las 26 tesis y tesinas, 11 son aplicadas desde la disciplina de las RR.II., seguidas por 5 de Periodismo y Ciencias de la comunicación y 4 de Docencia y Pedagogía.4 En la segunda parte de este capítulo se realiza un esbozo histórico del mundo después de la Guerra Fría y el nacimiento del nuevo milenio que intensificó los procesos de globalización y, convirtió las TICs y el Internet en la herramienta más poderosa de nuestros tiempos. A partir de esto se explica cómo los avances tecnológicos a lo largo de la historia han modificado nuestras vidas y traído mejoras, pero también desventajas, además de que cada vez ocurren de manera más sorpresiva y limitan nuestra capacidad de respuesta. Posteriormente se analiza el ciberespacio desde los dos extremos: como amenaza a la seguridad nacional y como plataforma habilitadora de desarrollo. Se describen casos como los malware, la militarización del ciberespacio, Wikileaks y Anonymous; asimismo, se mencionan las innovaciones actuales derivadas de Internet, como el 4 Número de títulos por disciplina: Relaciones Internacionales (11), Periodismo y Comunicación (5),Docencia y Pedagogía (4), Derecho (1), Geografía (1), Arquitectura (1), Antropología (1), Lengua y literatura modernas (1), Sociología (1). 11 cloud computing, la web en tiempo real, geolocalización, realidad aumentada y el internet de las cosas. En la tercera parte se señala la evolución del concepto de seguridad, desde su acepción tradicional-militar, definida en términos de “poder duro”, para dar paso, a través de temas como la pobreza, los refugiados, la migración, el cambio climático, la escasez de alimentos, las epidemias, etc., al concepto de seguridad humana y, a partir de ello, al estudio de la seguridad vista también en términos de seguridad. Finalmente, este capítulo plantea la relación que existe entre la teoría de la interdependencia compleja y los temas de seguridad actuales; asimismo, se contrasta el concepto de poder, visto desde el realismo y el idealismo, para redefinirse con la interdependencia compleja. Por su parte, en el capítulo dos se describe la situación actual del debate internacional en torno a la ciberseguridad. Dadas las características del ciberespacio y los diversos actores e intereses que convergen dentro de él, la regulación del mismo ha resultado bastante difícil, por lo que, en un primer ejercicio, se describe el proceso evolutivo de una norma y, en el caso del ciberespacio específicamente, los aspectos que deben ser considerados en la mesa de negociación que, de acuerdo con Richard A. Clarke, son: gobernanza de Internet, libertad en Internet, privacidad en línea, ciberespionaje, cibercrimen y ciberguerra.5 Teniendo en cuenta los aspectos anteriores, se ha desarrollado el debate internacional desde dos grupos: los esfuerzos internacionales dentro del marco de Naciones Unidas y los que están fuera de este marco. Ejemplos del primero son: el Grupo de Expertos Internacionales de Naciones Unidas, la Cumbre Mundial de la Sociedad de la Información y el Código Internacional de Conducta para la Seguridad de la Información. Éste último es un acuerdo regional por parte de los países 5 Clarke, Richard A., Securing Cyberspace Through International Norms. Recommendations for Policymakers and the Private Sector, Good Harbor Security Risk Management, LLC., Washington D.C. 12 miembros de la Organización de Cooperación de Shanghái, pero se incluye en este grupo porque ha sido presentado ante Naciones Unidas. En el segundo grupo, podemos encontrar los esfuerzos llevados a cabo por el Consejo de Europa mediante el Convenio de Budapest, la Conferencia Global sobre el Ciberespacio y los esfuerzos de la Organización de Estados Americanos a través del Comité Interamericano contra el Terrorismo. Por último, el capítulo tercero describe el Convenio de Budapest y la relación que guarda con México. Como se mencionó, el Convenio de Budapest se firmó en 2001 y México fue invitado a adherirse en 2007; sin embargo, 10 años después, el gobierno mexicano aún no lo ha firmado, a pesar de haber manifestado estar en consonancia con los estándares y principios contenidos en el Convenio. Asimismo, se describen los procesos que México lleva a cabo, paralelamente, en materia de ciberseguridad a nivel nacional, regional e internacional, para poder encontrar las posibles razones por las que no se ha llevado a cabo la firma, como el tiempo que implica llevar a cabo la armonización de leyes. Finalmente, se busca demostrar la utilidad de aplicación de los postulados de Keohane y Nye en el ciberespacio y, a partir de ellos, explicar las ventajas y desventajas que traería para México la firma del Convenio de Budapest, así como las alternativas que tiene nuestro país para fortalecer la cooperación internacional en aras de mantener la seguridad en el ciberespacio. 13 CAPÍTULO 1. Marco teórico-conceptual. Antecedentes, conceptos y la relación entre el ciberespacio, el desarrollo y la seguridad nacional. 1.1. El ciberespacio y su tratamiento académico. La penetración de Internet a nuestras vidas o, visto de otro modo, de nosotros en él ha aumentado a una gran velocidad y sin precedentes. Se prevé que, para finales de 2019, el 50% de la población mundial tendrá conexión a Internet; sin embargo, aproximadamente 3,800 millones de personas seguirán “desconectados” y sin poder beneficiarse de las ventajas de este mundo digital en expansión.6 En México, de acuerdo con la Encuesta Nacional sobre Disponibilidad y Uso de las Tecnologías de la Información en los Hogares 2017 (ENDUTIH 2017) que realiza año con año el INEGI desde 2001,7 el número de usuarios de Internet para 2017, fue de 71.3 mexicanos, lo que corresponde al 63.9% de la población nacional y 5.8 millones más que en 2016.8 Lo anterior ha generado que el tema sea prioridad en la agenda de seguridad nacional por el secretario de la Defensa Nacional, el general Salvador Cienfuegos Zepeda, quien declaró que: “los riesgos que vemos hoy son los desastres naturales, la delincuencia organizada, lo que hoy se conoce como ciberseguridad, o ciberataques, terrorismo, el tráfico de personas, de flujos migratorios…”9 6 ITU, “Comisión de la Banda Ancha de las Naciones Unidas fija objetivos mundiales para poner en línea a 3800 millones de habitantes desconectados”, Comunicado de Prensa, 23 de enero 2018, disponible en, https://www.itu.int/es/mediacentre/Pages/2018-PR01.aspx, consultada el 23 de enero 2018. 7 Desde el 2001 hasta el 2014 se llamaba Módulo sobre Disponibilidad y Uso de Tecnologías de la Información en los Hogares (MODUTIH), pero a partir del 2015 y hasta hoy, se conoce como ENDUTIH. La información entre ambas no es comparable ya que, previamente, el encuestado daba cuenta desde la perspectiva de todos los miembros del hogar y ahora es desde su propia experiencia. 8 Encuesta Nacional sobre Disponibilidad y Uso de las Tecnologías de la Información en los Hogares 2017, disponible en http://www.beta.inegi.org.mx/proyectos/enchogares/regulares/dutih/2017/default.html, consultada el 20 de mayo 2018. 9 Benavides, Carlos, “Exige general Cienfuegos justicia en caso Tlatlaya”, en El Universal, Nación, 29 de junio de 2015, disponible en http://archivo.eluniversal.com.mx/nacion-mexico/2015/exige-general-cienfuegos- justicia-en-caso-tlatlaya-1110642.html, consultada el 4 de julio de 2017. https://www.itu.int/es/mediacentre/Pages/2018-PR01.aspx http://www.beta.inegi.org.mx/proyectos/enchogares/regulares/dutih/2017/default.html http://archivo.eluniversal.com.mx/nacion-mexico/2015/exige-general-cienfuegos-justicia-en-caso-tlatlaya-1110642.html http://archivo.eluniversal.com.mx/nacion-mexico/2015/exige-general-cienfuegos-justicia-en-caso-tlatlaya-1110642.html 14 Sin embargo, a pesar de la inmediatez y convivencia habitual de las TICs, parece que existe al mismo tiempo poco entendimiento y ocupación. Causa sorpresa la limitación de la población y el gobierno al uso de las TICs y la falta de conciencia o conciencia tardía para preocuparnos y ocuparnos de las oportunidades y desafíos que traen consigo. Como botón de muestra y con el objetivo de analizar cómo se aborda el tema desde la investigación académica, dentro de la colección de tesis de la UNAM, únicamente existen 26 títulos que refieren al ciberespacio y la ciberseguridad y, la mayoría fueron escritas entre 2016 y 2018; es decir, muy pocas y muy recientes, sin embargo, es alentador observar un crecimiento en la importancia e interés colectivo al tema referido y desde diversas disciplinas como las Ciencias de la Comunicación, la Pedagogía, el Derecho y las Relaciones Internacionales; de esta última, se seleccionaron las siguientes 5 para el análisis comparativo: 1. Palabra clave: ciberespacio. Título: La organización internacional ante el desarrollo y regulación del ciberespacio. Inserciónde México en la Internet. Año: 2001.10 Es una gran investigación y va muy de la mano con el planteamiento del Internet visto desde las mejoras que supone al desarrollo; además, fue realizada en la misma fecha que el Convenio de Budapest, lo que genera un contexto histórico del mundo y de México en esa época. Se centra en seis organizaciones internacionales: >Unión Internacional de Telecomunicaciones, UIT. >Organización para la Cooperación y el Desarrollo Económicos (OCDE) >Acuerdo de Cooperación Asia-Pacífico (APEC) >Organización Internacional de la Normalización (ISO por sus siglas en inglés) 10 Villanueva Romero, Sandra, “La Organización Internacional ante el desarrollo y regulación del ciberespacio. Inserción de México en la Internet”, Director: Mtro. Juan Carlos Velázquez Elizarraras, Universidad Nacional Autónoma de México, UNAM, Facultad de Ciencias Políticas y Sociales, 2001. 15 >Asociación Hispanoamericana de Centros de Investigación y Empresas de Telecomunicaciones (AHCIET) >Comisión Reguladora de Telecomunicaciones (REGULATEL) de Colombia Se realiza un análisis minucioso para conocer su función y actividad en la materia, al mismo tiempo que estudia los Grupos de Trabajo y recopila experiencias de otros países para explicar, a través de estas, cómo podría México hacer frente a los beneficios que otorga el Internet y que todos, o la mayoría de los mexicanos, puedan gozar de ellos. Los criterios de selección se deben a que, para la autora, reúnen a todos los actores involucrados, realizan investigaciones específicas mediante grupos de trabajo, recopilan experiencias de diferentes países, abordan el tema “Internet” y a que derivado de que los miembros de algunas de ellas, como APEC, pertenecen a zonas geográficas específicas, la investigación se ve enriquecida por las diferencias económicas, culturales y sociales entre ellos. Asimismo, analiza la historia de las comunicaciones en México y su adaptación a ellas para conocer el estado del sector de telecomunicaciones en México y su desarrollo. El objetivo principal de la investigación es generar una propuesta para México basada en la cooperación, el trabajo conjunto e iniciativas regionales, para lograr el acceso de todos los mexicanos al ciberespacio, mediante la amplia difusión de los beneficios y el desarrollo que conlleva y, finalmente, crear un código de conducta como intento e inicio de un marco regulatorio. Rescato la aportación de la OCDE al debate internacional que se suscita en ese momento histórico específico y que hace eclosión en tres modelos de regulación:11 >Modelo de mercado: Basado en la premisa de que se necesita la confianza del consumidor, para mantener la relación con el cliente, ya que, con el flujo libre de información, los consumidores son más selectos en ese ambiente que a la vez es más competitivo. Los consumidores ya o tienen una opción, ni dos, sino miles. 11 Ibídem, p. 88. 16 >Modelo de regulación gubernamental: Su argumento principal lo constituye el hecho de que Internet se encuentra en una fase temprana de desarrollo, por lo que sería prematuro imponer regulaciones gubernamentales rígidas, cuando éstas pudieran obstaculizar el desarrollo tecnológico. >Modelo de autorregulación: Al parecer es el camino que más simpatizantes tiene, dado que en él se emplea la especialización de las industrias de las telecomunicaciones, la informática y las computadoras, y se toman en cuenta los avances acelerados en el rubro. De los anteriores, el modelo de regulación gubernamental que plantea la OCDE es probablemente el que, después de 17 años, mejor representa el panorama de México en la actualidad. Reitero la gran investigación que me pareció, tiene un enfoque muy claro sobre lo que implica el Internet para el desarrollo, no sólo del individuo o de un Estado, sino del mundo; sin embargo, es reducido el análisis sobre el crimen o los actos ilícitos que se cometen a través de él y que no debemos ignorar; es necesaria una aproximación desde ambos extremos para encontrar un balance hacia una regulación íntegra; pero, en general, conjuga perfectamente con mi análisis acerca de hacer uso de los foros de cooperación, reducir la brecha de acceso, hacer expansivos los dividendos digitales y emplear una regulación más flexible. 2. Palabra clave: ciberespacio. Disciplina: Relaciones Internacionales. Título: La regulación jurídica internacional del Ciberespacio. Terrorismo Informático. Año: 2007.12 Es una investigación basada en el ámbito del delito y la regulación del ciberespacio a través del poder duro; es decir, la ley. En el primer capítulo se define al delito desde el ámbito legal y doctrinario; posteriormente se dan los conceptos y antecedentes del Internet, así como los delitos informáticos, su clasificación y 12 Morales Galván, Roxana Fabiola, “La regulación jurídica internacional del ciberespacio. Terrorismo informático.”, Director: Mtro. Juan Carlos Velázquez Elizarrarás, Universidad Nacional Autónoma de México, UNAM, Facultad de Ciencias Políticas y Sociales, 2007. 17 características para, en el tercer capítulo, enfocarse en el terrorismo y el terrorismo informático, haciendo mención también, a la piratería informática. Finalmente, en el último capítulo se lleva a cabo un ejercicio de comparación legislativa entre diferentes países de diversas latitudes. A manera de sinopsis, la autora establece que las medidas de regulación se han llevado a cabo en el terreno nacional sin repercusiones en la escala global, lo que genera discontinuidad en la legislación, inseguridad jurídica y la inaplicación de muchas de las normas de regulación. La hipótesis por comprobar es que un marco normativo y legal que comprenda “todos” los delitos, prevendrá las situaciones conflictivas que se generen en él; asimismo, dichas estrategias deben ser concebidas desde toda la estructura del Estado-Nación y sustentadas en la inteligencia.13 En mi opinión, es una tesis que podría sustentarse de manera más óptima desde la disciplina del Derecho; asimismo, la encuentro limitada en recursos y, por lo tanto, con la puerta demasiado abierta para debate ya que no contempla a los demás actores que forman el ciberespacio y, salvo una ligera mención a la libertad de expresión, no menciona derechos humanos. 3. Palabras clave: ciberespacio y ciberseguridad. Disciplina: Relaciones Internacionales. Título: La delincuencia organizada en el ciberespacio, en el marco de la sociedad de la información y el conocimiento: la estrategia de ciberseguridad en México (2013-2015). Año: 2016.14 Es una investigación reciente en la que destaco en primer lugar, que en las variables de estudio se incluyen ciberespacio y ciberseguridad, conjugadas perfectamente 13 Ibídem, p. 8. 14 Jiménez Martínez, Andrés Moisés Ramón, “La delincuencia organizada en el ciberespacio, en el marco de la sociedad de la información y el conocimiento: la estrategia de ciberseguridad en México (2013-2015).”, Director: Dr. Alejandro Chanona Burguete, Universidad Nacional Autónoma de México, UNAM, Facultad de Ciencias Políticas y Sociales, 2016. 18 con una tercera variable que es la delincuencia organizada; esta última es el tema central y me parece muy oportuna porque es una de las grandes dolencias de México. El autor hace una descripción muy completa sobre cómo la delincuencia organizada se ha sofisticado haciendo uso de las TICs y que las acciones por parte del gobierno para enfrentarla son insuficientes. Propone, por lo tanto, incorporar más instituciones y coordinar esfuerzos nacionales, así como destinar recursos económicos, humanos y técnicospara protegerse de la delincuencia organizada y proveer confianza a los mexicanos.15 Aunado a lo anterior, plantea la necesidad de una estrategia nacional de ciberseguridad en México,16 basada en una lista de recomendaciones propuestas por la UIT y el análisis de cómo empatan con la realidad de México. En lo que para efectos del presente trabajo atañe, es la única de las tesis seleccionadas que hace mención al Convenio de Budapest, aunque solo como fuente de referencia para enlistar y describir los delitos, así como para considerarse una directriz.17 Destaco, por último, la relación estrecha que señala el autor entre la seguridad y el bienestar y una frase que repite varias veces a lo largo de la investigación: “La ciberseguridad no es un fin en sí misma, sino un medio con el objetivo de construir la confianza en el ciberespacio y la meta de asegurar que la infraestructura de la información funcionará de forma fiable incluso cuando esté bajo amenaza”18 15 Ibídem, p. 10. 16 A partir de noviembre de 2017, México ya cuenta con la Estrategia Nacional de Ciberseguridad. Ver página 17 Ibídem, p. 67. 18 Ibídem, p. 105. 19 4. Palabras clave: ciberespacio. Disciplina: Relaciones Internacionales. Título: La aplicabilidad de las leyes internacionales a los ciberataques y el estatus legal de éstos en el ciberespacio: casos de estudio. Año: 2018.19 Estrictamente no es una tesis, sino una tesina; sin embargo, aborda uno de los temas mayormente discutidos en la mesa de los debates internacionales en cuanto al ciberespacio comprende. Se había mencionado previamente que el estudio de la guerra y la paz internacionales ha sido por décadas el objeto de estudio de las RR.II. y esta investigación aborda el tema de la guerra dentro del ciberespacio. Los debates al respecto han sentado sus bases en la aplicabilidad del derecho internacional en este nuevo espacio; así como las leyes de guerra, la legítima defensa, el uso de la fuerza y todo lo que este comprende. En lo personal, es un tema de gran interés pero que definitivamente atañe a otra investigación; sin embargo, esta investigación es un primer gran acercamiento al tema para conocer, tanto los conceptos básicos, como los estudios de caso y la catalogación de los ciberataques basada en los efectos. Dado que no existen tratados en la materia ─con excepción de Budapest─, mucho menos hay alguno que se refiera a los tiempos de guerra en el ciberespacio; por su parte, el Manual de Tallin que, aunque no es oficial y por ende no refleja la doctrina de la OTAN, se ha dedicado a tratar este tema con todo el rigor del derecho internacional. Lo cierto es que, hasta el día de hoy, no se tiene registro de ninguna pérdida humana derivada un ciberataque. Si bien un ciberataque podría dañar lo que conocemos como estructuras críticas de información, como plantas nucleares, gaseoductos, 19 Álvarez Díaz de Rivera, Santiago, “La aplicabilidad de las leyes internacionales a los ciberataques y el estatus legal de éstos en el ciberespacio: casos de estudio”, Director: Mtro. Adolfo Arreola García, Universidad Nacional Autónoma de México, UNAM, Facultad de Estudios Superiores Acatlán, 2018. 20 sistemas de electricidad, etc. y desencadenar catástrofes que ocasionen pérdidas humanas, en estricto sentido, ninguna vida se ha perdido en los casos que se catalogan como “ciberguerras”. Sin embargo, las ciberoperaciones o los ciberataques durante un conflicto armado tradicional sí son un tipo de multiplicador de fuerza y, por ende, están sujetos a la ley de conflicto armado.20 Para el autor, las leyes existentes son insuficientes para regular el ciberespacio y propone la creación de leyes específicas para regularlo; sin embargo, en mi punto de vista y derivado de la falta de consenso internacional en la aplicabilidad del derecho y las leyes internacionales al ciberespacio, la creación de nuevas leyes o tratados ─como Budapest─, tampoco garantizan una solución efectiva; por el contrario, sí creo que pueden adecuarse en algunos casos y bajo las coincidencias que presenta con los espacios físicos. Existirá la necesidad evidentemente de normas que atañan exclusivamente al ciberespacio, como ocurre en otros espacios, pero en lo que al uso de la fuerza o los tiempos de la guerra supone, los alcances materializados de una ciberguerra no han sido hasta hoy superiores a los de una guerra tradicional. Considero que es un tema que debe continuar en la mesa del debate por la complejidad de este; sin embargo, reitero, es un gran acercamiento al entendimiento elemental del tema. 5. Palabras clave: ciberseguridad. Disciplina: Relaciones Internacionales. Título: La ciberseguridad en México ante desafíos y amenazas del siglo XXI. Año: 2018.21 Es la tesis más reciente en el catálogo de búsqueda y por ello me resulta una gran aportación comparativa. Dividida en tres capítulos, el estudio se sustenta en la teoría 20 Ibídem, p. 48. 21 Zurita Higuera, Andrés, “La ciberseguridad en México ante desafíos y amenazas del siglo XXI”, Director: Mtro. Víctor Francisco Olguín Monroy, Universidad Nacional Autónoma de México, UNAM, Facultad de Estudios Superiores Aragón. 21 de complejos de seguridad regional de Barry Buzan y Ole Waever, para comprobar la hipótesis de que México se encuentra en un proceso lento de desarrollo y adaptación en materia de ciberseguridad para hacer frente a los desafíos y amenazas del presente siglo. Destaco el análisis del autor en el capítulo uno, para describir como se ha tergiversado la ciberseguridad, en el entendido de cómo se han usado las prácticas de espionaje, robo de información y violación a la privacidad en aras de mantener la seguridad nacional, cuando por sí mismas son el antítesis de seguridad; asimismo y de manera concisa, en el capítulo dos se describen los trabajos realizados por los principales organismos regionales en la materia (OTAN, UE y OEA), abarcando de esta forma una representación global importante y, finalmente, los trabajos de México en la materia desde una perspectiva individual. Sin embargo, difiero con la hipótesis señalada, incluso recurriendo a la teoría planteada por el autor, porque México ha sido uno de los países con mayor aportación y representación en la región en temas de ciberseguridad; por otro lado, el autor señala que la Estrategia Nacional de Ciberseguridad no es suficiente por el tiempo que tarde en implementarse, así como la complejidad del tema y la rapidez con la que se desarrollan los avances tecnológicos; sin embargo, a mí me parece una aportación y un compromiso de gran alcance, dada la composición integral de esta. En este breve ejercicio se pudo observar cómo se estudia el ciberespacio y las principales preguntas que surgen en torno a su existencia y nuestra relación con él; para continuar, se abordará el contexto “espacio”-temporal para comprender las implicaciones y necesidades actuales. 22 1.2. Retos y amenazas en el ciberespacio. 1.2.1. La globalización de las Tecnologías de la Información y Comunicación. Desde muchos años atrás, la visión de los gobiernos alcanzaba límites mucho más allá del terreno local. En la década de 1970, por ejemplo, ya se hablaba de “interdependencia” y se explicaba cómo “nada de cuanto ocurra en nuestro planeta podrá ser un suceso localmente delimitado, sino que todos los descubrimientos, victorias y catástrofes, afectarán a todo el mundo…”22 Sin embargo, el hecho de nunca haber vivido totalmente aislados del resto del mundo a menudo se ha enmarcado en el concepto de la globalización; concepto cuya omnipresencia se manifiesta todos los días pero que aún cuesta trabajo definirla entérminos monolíticos. Su sigilo y envergadura han dificultado la acepción de una sola definición; a menudo se describe de alguna forma, para más tarde notar que es eso, pero también lo otro. La perspectiva de la globalización económica que desencadenó la apertura de Europa con la caída del Muro de Berlín representó, para la sociedad internacional, una amenaza, ya que se le otorgó, al sector empresarial, un poder tan grande de negociación política que significó un debilitamiento en las capacidades de poder de los estados. Dicho poder consistía en cuatro fundamentos según Ulrich Beck: En primer lugar, podemos exportar puestos de trabajo allí donde son más bajos los costes laborales y las cargas fiscales a la creación de mano de obra. En segundo lugar, estamos en condiciones (a causa de las nuevas técnicas de la información, que llegan a los últimos rincones del mundo) de desmenuzar los productos y las prestaciones de servicios, así como de repartir el trabajo por todo el mundo, de manera que las etiquetas nacionales y empresariales nos pueden inducir fácilmente a error. En tercer lugar, estamos en condiciones de servirnos de los Estados nacionales y de los centros de producción individuales en contra de ellos mismos y, de este modo, conseguir “pactos globales” con vistas a unas condiciones impositivas más suaves y unas infraestructuras más favorables; asimismo, podemos 22 Beck, Ulrich, ¿Qué es la Globalización?, Falacias del globalismo, respuestas a la globalización, Paidós, España, 1998, p. 36. 23 “castigar” a los Estados nacionales cuando se muestran “careros” o “poco amigos de nuestras inversiones”. En cuarto, y último, lugar, podemos distinguir automáticamente en medio de las fragosidades –controladas- de la producción global entre lugar de inversión, lugar de producción, lugar de declaración fiscal y lugar de residencia, lo que supone que los cuadros dirigentes podrán vivir y residir allí donde les resulte más atractivo y pagar los impuestos allí donde les resulte menos gravoso.23 Esta perspectiva económica, con frecuencia, ha socavado la importancia del factor histórico y, sobre todo, político del concepto; sin embargo, si privilegiamos estos factores como parte de un todo, podríamos tener un concepto más exacto y con un espectro de entendimiento más amplio. En primera instancia, convendría diferenciar la globalización del globalismo y la globalidad. El globalismo refiere a “la concepción según la cual el mercado mundial desaloja o sustituye al quehacer político; es decir, la ideología del dominio del mercado mundial o la ideología del liberalismo.”24 Para el globalismo, las dimensiones política, social, ecológica y cultural son subalternas de la dimensión económica. Ulrich Beck habla de un imperialismo económico, donde el mismo Estado es visto como una empresa y, por tanto, debe otorgar al núcleo económico, todo lo necesario para lograr sus objetivos; es decir, el mercado mundial desaloja o sustituye al quehacer político. Por su parte, el concepto de globalidad es más incluyente; hace alusión a las redes de relaciones económicas, políticas, culturales, ambientales y sociales que se tejen a nivel global y regional, así como la lógica que sostienen las diferentes dimensiones entre sí y en mutua interdependencia. Es importante resaltar que, si no el concepto como tal, la práctica data desde hace muchos años. Como botón de muestra, podemos referirnos a la globalidad ambiental, cuyos cambios han afectado el flujo de pueblos enteros desde hace millones de años y cuyas consecuencias marcaron las primeras prácticas de migración. Asimismo, desde la antigüedad se comprobó que la tesis de los espacios cerrados es ficticia25 y vivimos en una sociedad mundial, 23 Ibídem, p. 18. 24 Ibídem, p.27. 25 Ibídem, p.28. 24 la cual, en palabras de Martin Albrow, podemos entenderla como una pluralidad sin unidad, ya que las relaciones que se gestan dentro de esta sociedad no están integradas en la política del Estado-nación ni están determinadas a través de este. La globalidad se define como un estado o una condición del mundo en donde existen redes de interdependencia que alcanzan distancias multicontinentales, vinculadas a través de los flujos y las influencias de los capitales y de las mercancías, de la información y de las ideas, de las personas y del trabajo, así como de sustancias que revisten importancia ambiental y biológica (como la lluvia ácida y los agentes patógenos). La globalización y la desglobalización se refieren al aumento o a la disminución de la globalidad.26 Por tanto, Beck define la globalización como los “procesos en virtud de los cuales los Estados nacionales soberanos se entremezclan e imbrican mediante actores transnacionales y sus respectivas probabilidades de poder, orientaciones, identidades y entramados varios.”27 A pesar de que no existe una definición unánime, a finales de los años noventa, cuando la globalización se convirtió en un cliché debido a la reconfiguración de la política internacional tradicional de los Estados nación, que se suplantó en un nuevo orden internacional basado en la transfronterización de la economía, se definieron ciertos criterios clave para abordar el tema: 1. Se ha tomado conciencia de que el fenómeno abarca las distintas manifestaciones de existencia de lo social y que, por ende, no debe visualizarse sólo desde el un ángulo en particular. La globalización es un fenómeno eminentemente global. 2. Más conveniente que hablar de globalización, deberíamos referirnos a globalizaciones. 3. Derivado de lo anterior, si lo que genéricamente definimos como globalización debe visualizarse en una perspectiva plural, no siempre estas diferentes globalizaciones transcurren en el mismo sentido y con la misma intensidad. 4. Como fenómeno global, afecta con diversos grados de intensidad y bajo distintas modalidades a todos los habitantes del planeta. 5. No obstante, las asociaciones que se han producido entre ciertos discursos y la difusión de las tendencias globalizadoras, sean estas favorables o contestatarias de la globalización, los analistas sociales cada vez más se inclinan por una interpretación que deja atrás a la percepción de que esto sería 26 Robert O. Keohane y Joseph Nye, “Poder, Interdependencia y Globalismo”, en Borja, Arturo (Compilador), Interdependencia, cooperación y globalismo. Ensayos escogidos de Robert O. Keohane, CIDE, México, 2009, p. 376. 27 Beck, Ulrich, Op. Cit .p. 29. 25 una influencia externa para entender la globalización como un conjunto de transformaciones que se expresan y realizan en el plano global, regional, nacional e incluso local. Esta noción de globalización también introduce un importante matiz que permite diferenciarla de otras nociones análogas como la internacionalización y la interdependencia. Se asemeja en tanto que alude a una mayor intensificación en los niveles de interacción e intercambio entre actores próximos o a veces distantes, pero se diferencia de ellos en la medida en que alude a la creación de una nueva cualidad porque transforma los fundamentos que hacen posible la existencia de lo global. 6. La globalización, no obstante, su aceleración en determinados momentos como resultado de la introducción y masificación de ciertas tecnologías, ha sido promovida básicamente por la determinación que en este sentido, han tomado algunos actores políticos y económicos. 7. La globalización trae consigo efectos positivos y negativos. Entre los primeros se observa que para los países del sur la actual globalización abre mayores posibilidades para desarrollar actividades en diferentes frentes, lo que les garantiza mejores condiciones de negociación que las que existíanen épocas anteriores. Entre los segundos, se amplía el consenso en torno a la necesidad de generar mecanismos de gobernabilidad o regulación de las tendencias globalizadoras porque se han fragilizado los mecanismos de respuesta ante las turbulencias que se presentan en el plano local.28 Podemos resumir, de acuerdo con Beck, que la globalización es un fenómeno eminentemente global y plural, que abarca distintas esferas, por lo que lo correcto debería ser hablar de “globalizaciones”; asimismo, estas diferentes esferas mantienen ritmos e intensidades variables y no necesariamente dependientes. Probablemente, la globalización económica se intensifique al mismo tiempo que las demás áreas se encuentren en un proceso de desglobalización; sin embargo, lo que Hugo Fazio explica, es que, con la caída del Muro de Berlín, las tendencias globalizadoras se sincronizaron a escala planetaria y es por ello que se “alimentó la idea de que la globalización estaría dando origen a una nueva época en la historia de la humanidad.”29 La globalización, definida a grandes rasgos, como el nuevo orden tecnológico, económico y social, ha desvanecido y hecho confuso los límites de territorialidad de las naciones. Asimismo, se ha visto acentuada por la modernidad y los avances 28 Fazio Vengoa, Hugo, La Globalización en su historia, Universidad de Colombia, Bogotá, 2002, pp. 18-22. 29 Ibídem, p. 20. 26 tecnológicos, lo que nos conduce a identificar las ventajas comparativas y competitivas que ofrece la globalización, pero principalmente a prestar real atención a los nuevos desafíos e impactos que arroja. Por ejemplo, los avances tecnológicos de los que hemos sido testigos durante el presente siglo han revolucionado el bussiness as usual modificando la forma en la que nos comunicamos e interactuamos; sin embargo, el hecho de que sea un fenómeno “global” no significa que se exprese de la misma manera en todas las regiones y países; lo que para algunos ha significado desarrollo, para otros ha hecho más profundas las desigualdades e injusticias. Para su funcionamiento, la globalización hace uso de redes capaces de adaptarse y desarrollarse en un contexto evolutivo rápido de comunicación, y con ello, ha evolucionado la tecnología para así, modernizar, transformar, desarrollar y beneficiar a las personas y a las naciones. Asimismo, las Tecnologías de la Información y Comunicación (TICs), en conjunto y como parte de la globalización, han arrojado múltiples beneficios con relación a las formas de comunicación, intercambio, interacción y conexión entre las personas. Uno de estos beneficios y quizás el más significativo es el Internet, el cual constituye la base tecnológica que caracteriza la nueva era de la información, moderniza las comunicaciones y las ejecuta en tiempo real sin importar el lugar desde donde se efectúan. Es la red de comunicación global. Para Manuel Castells, las TICs son el equivalente histórico de lo que simbolizó la electricidad en la era industrial, y a su vez, el Internet es la red eléctrica. Ha propiciado avances en las ciencias, la educación, la salud y la vida diaria; sin embargo, al ser una tecnología particularmente abierta y moldeable, se constituye por una sociedad heterogénea en constante crecimiento que no se rige bajo el esquema tradicional de territorio, gobierno, cultura, etc. y, a su vez, ha ocasionado un adelgazamiento de las capacidades intrínsecas del Estado, lo que dificulta su control y, por ende, la convierte también en una herramienta potencialmente peligrosa y altamente costosa en términos económicos y sociales. 27 1.2.2. Internet y ciberespacio. El Internet es un medio de comunicación que permite, por primera vez, la comunicación masiva en tiempo escogido y a una escala global.30 Funciona como una red, es decir, posee un conjunto de nodos interconectados, cuya flexibilidad y adaptabilidad le permiten ser un sistema de comunicaciones y una forma organizativa al mismo tiempo. Alrededor de él se ha gestado un nuevo espacio virtual, constituido por una nueva sociedad y nuevas formas de interacción sin precedentes; es decir, el ciberespacio. La historia del Internet es un proceso que data desde la década de los 60, cuando el Departamento de Defensa de los EE.UU., con varias universidades, como la Universidad de California en los Ángeles, el Stanford Research Institute (SRI), la Universidad de California en Santa Bárbara y la Universidad de Utah, crearon ARPANET (Advanced Research Projects Agency Network, por sus siglas en inglés), y se extiende hasta la década de los 90 con el auge del World Wide Web (www).31 ARPANET propició la capacidad de introducirse a varios ordenadores y, a su vez, establecer una conexión entre ellos. El objetivo principal era alcanzar un nivel tecnológico superior al de la Unión Soviética y contrarrestar un eventual ataque nuclear mediante un sistema de comunicaciones militar y de investigación avanzada. Como parte del proceso evolutivo original, con el fin de buscar y compartir información, se implementaron mensajes electrónicos directos, pero más tarde, se logró el envío masivo de información entre varios usuarios, es decir, las listas de correo electrónico. Las listas de correo electrónico facilitaron la creación de grupos con intereses afines –práctica vigente en la actualidad–, la información se enviaba a un punto central y posteriormente se reflejaba a todos los usuarios del grupo; asimismo, permitían que 30 Castells, Manuel, La Galaxia Internet, Plaza y Janés, España, 2001, p.16. 31 Ídem. 28 los diferentes usuarios pudieran responder y, por tanto, crear canales de comunicación entre todos. Para que la red de redes fuese posible, es decir, para que las redes de ordenadores pudieran comunicarse entre ellas, era necesaria la creación de protocolos de comunicación estandarizados, para lo que se creó lo que actualmente conocemos como TCP/IP; es decir, el Protocolo de Control de Transmisión (TCP: Transmission Control Protocol) y el protocolo interredes.32 A partir de entonces y tras varias modificaciones, se fue configurando el Internet; sin embargo, para que llegara a ser lo que conocemos hoy día, en 1990, Tim Berners-Lee, creó la World Wide Web, un sistema de hipertexto cuya funcionalidad es la de un navegador o buscador; para ello, requiere de un software, llamado URL, el cual permite intercambiar información desde cualquier ordenador conectado a Internet.33 Eventualmente, surgieron un sinfín de modificaciones y varias empresas lograron la creación de diferentes navegadores. En 1995, Microsoft incluyó junto a su software Windows 95, el Internet Explorer, cuyo éxito subsiste hasta hoy, y es por ello, que a pesar de que sus inicios informáticos y tecnológicos comenzaron en la década de los sesenta desde la esfera académica y gubernamental, para el resto del mundo, incluidas las empresas, inició en 1995.34 Contrario al lento proceso de creación del Internet, el proceso de expansión y desarrollo fue bastante rápido. Las empresas pronto buscaron las herramientas y medios para adaptarse a las nuevas tecnologías y con ello generar crecimiento relevante en el mercado; por su parte, la sociedad civil fue adaptándose poco a poco hasta constituir una sociedad digital sin precedentes. 32 Ídem. 33 Ídem. 34 Ídem. 29 Durante el primer año del uso generalizado del World Wide Web (1995), la cifra de usuarios en Internet oscilaba los 16 millones en todo el mundo. A principios de 2001, había más de 400 millones, 1.000 millones de usuarios para 200535 y para 2017, el número de usuarios de banda ancha mundial se estimaba alcanzar los 4.3 billones de personas, lo que correspondeal 48% de la población mundial.36 Alrededor del periodo de transición, aceptación y adaptabilidad de grandes sectores de la sociedad internacional al Internet, hizo eclosión, también, la preocupación con respecto a sus límites. En 2010, The Economist clasificó al ciberespacio como el quinto dominio de guerra junto a la tierra, el mar, el aire y el espacio,37 y en ese mismo año, la Organización de las Naciones Unidas (ONU) creó el primer Grupo de Expertos Gubernamentales (GGE por sus siglas en inglés) encargados de estudiar las amenazas que se gestan en el ciberespacio con el fin de establecer medidas que garanticen la seguridad del mismo. Existen grandes similitudes entre el ciberespacio y el resto de los espacios físicos, sin embargo, también existen grandes diferencias que lo convierten en un escenario particularmente interesante. La seguridad y el desarrollo, desde sus acepciones tradicionales hasta las más extensas, han sido pilares en el estudio del ciberespacio. La crisis del Estado- nación, como consecuencia de la globalización, ha relativizado el concepto de poder y lo ha redistribuido entre más partes, como las Organizaciones Intergubernamentales (OIGs), Organizaciones no Gubernamentales (ONGs), firmas multinacionales e, incluso, actores atípicos como grupos terroristas o del crimen organizado; dificultando, así, las negociaciones, en el entendido de que ya existen más intereses en juego. Por si lo anterior fuese poco, la ausencia de fronteras en el 35 Ídem. 36International Telecommunication Union, ITU, ITU releases 2017 global information and communication technology facts and figures, Ginebra, 31 de julio, 2017, disponible en https://www.itu.int/en/mediacentre/Pages/2017-PR37.aspx, consultada el 02 de febrero, 2018. 37 The Economist, “Cyberwar. War in the fifth domain”, Volume 396, number 8689, July 3rd-9th 2010. https://www.itu.int/en/mediacentre/Pages/2017-PR37.aspx 30 ciberespacio ha reducido a cero las capacidades de ejercer control de los estados sobre algún territorio y extrapolado la acción de cualquier usuario dentro de él. En lo que concierne al desarrollo, es innegable que el ciberespacio es una plataforma de desarrollo sin precedentes; por tanto, hay que ser estrictamente cautelosos al establecer medidas de seguridad si no se quiere frenar el acceso y esparcimiento del mismo ni violar derechos fundamentales. 1.2.3. El ciberespacio como amenaza a la seguridad nacional. El mundo, hoy en día, tiene una creciente dependencia a las TICs; sin embargo, esta dependencia, de acuerdo con el uso que se le dé, puede servir como trampolín al desarrollo o un factor clave para generar mayor vulnerabilidad, conflictos y, por ende, inseguridad. Los ciberataques hoy en día están catalogados como una de las principales amenazas a la seguridad de los estados y de las principales organizaciones internacionales como la Organización del Tratado del Atlántico Norte (OTAN) y la Unión Europea (UE), por la flexibilidad y adaptabilidad del Internet; pero, principalmente, por el impresionante incremento de usuarios en la red. De acuerdo con los datos de la Unión Internacional de Telecomunicaciones (ITU por sus siglas en inglés), entre el 2000 y 2015 la penetración de usuarios a Internet se multiplicó por 7, pasando de 6.5% al 43% de la población mundial, siendo los países en desarrollo los que mayor número de usuarios habían aportado a este índice.38 Para 2017, las cifras registradas por el mismo organismo, indican una penetración de usuarios del 48% de la población mundial; sin embargo el aspecto a destacar es el incremento en la presencia de la población joven (15-24 años). En los países desarrollados el 94% de los usuarios de Internet se encuentran en este rango de edad, comparado con el 67% de los países en desarrollo y el 30% de los países 38 International Telecommunication Union, ITU, La UIT publica los datos sobre las TIC de 2015, Ginebra, 26 de mayo, 2015, disponible en http://www.itu.int/net/pressoffice/press_releases/2015/17-es.aspx#.V-laZYjhDIU, consultada el 16 de septiembre, 2016. http://www.itu.int/net/pressoffice/press_releases/2015/17-es.aspx#.V-laZYjhDIU 31 menos desarrollados. Asimismo, de la población total de jóvenes que están en línea (830 millones), el 39% están en China e India.39 En el caso de México, de acuerdo con cifras del Instituto Nacional de Estadística y Geografía (INEGI)40 y de la Asociación de Internet,41 en 2017, México alcanzó el 63.9% de penetración de usuarios de Internet entre la población de personas mayores a 6 años. Cuadro 1. Usuarios de Internet en México, 2006 – 2017.42 39 ITU (2017), Op. Cit. 40 INEGI, “Encuesta Nacional sobre Disponibilidad y Uso de las Tecnologías de la Información en los Hogares 2017”, disponible en http://www.beta.inegi.org.mx/proyectos/enchogares/regulares/dutih/2017/, consultada el 26 de septiembre, 2017. 41 Asociación de Internet. MX, 13° Estudio sobre los Hábitos de los Usuarios de Internet en México 2017, 08 de agosto, 2017, disponible en, https://www.asociaciondeinternet.mx/es/component/remository/Habitos-de- Internet/13-Estudio-sobre-los-Habitos-de-los-Usuarios-de-Internet-en-Mexico-2017/lang,es-es/?Itemid=, consultada el 18 de septiembre, 2017. 42 De 2006 – 2014: INEGI. Modulo sobre Disponibilidad y Uso de Tecnologías de la Información en los Hogares, MODUTIH. De 2015 – 2017: INEGI. Encuesta Nacional sobre Disponibilidad y Uso de Tecnologías de la Información en Hogares, ENDUTIH. http://www.beta.inegi.org.mx/proyectos/enchogares/regulares/dutih/2017/ https://www.asociaciondeinternet.mx/es/component/remository/Habitos-de-Internet/13-Estudio-sobre-los-Habitos-de-los-Usuarios-de-Internet-en-Mexico-2017/lang,es-es/?Itemid https://www.asociaciondeinternet.mx/es/component/remository/Habitos-de-Internet/13-Estudio-sobre-los-Habitos-de-los-Usuarios-de-Internet-en-Mexico-2017/lang,es-es/?Itemid 32 Cuadro 2. Usuarios de las Tecnologías de la Información y Comunicación, 2017.43 *Cifras correspondientes al mes de mayo. En el siguiente cuadro podemos observar la distribución por género, edad y región del total de usuarios en 2017: Cuadro 3. Perfil del internauta mexicano, 2017.44 43 INEGI. Encuesta Nacional sobre Disponibilidad y Uso de Tecnologías de la Información en Hogares, ENDUTIH. 44 Ibídem. 33 En cuanto al género, las cifras son muy cerradas; las mujeres tienen mayor acceso solo por un .8% por encima de los hombres; sin embargo, aun cuando no es objetivo de esta investigación, el tema del género es obligado mencionar. Aunque el acceso sea notoriamente igual para hombres y mujeres, la equidad de género y sus consecuencias es una lucha que debe mantenerse en el ciberespacio. Los discursos y acciones que vulneran, discriminan y violentan a las mujeres han sido reproducidos también en los espacios virtuales y a través de las TICs. No es algo sorprendente que las dolencias que padecemos como sociedad se reproduzcan en otros medios, como los virtuales ahora, pero es obligación de todos, usar estos mismos medios en un sentido positivo y como herramienta de apoyo para contrarrestar todas las desigualdades que sufren las minorías y los grupos vulnerables. El cuadro plantea además otras reflexiones, por ejemplo, el crecimiento que han tenido las personas mayores resultado del trabajo que se realiza para reducir las brechas de acceso e inclusión; por otro lado, la región con menor acceso es la de sureste que, como sabemos, comprende a las entidades federativas más pobres del país, donde son una constante los problemas para satisfacer las necesidades básicas de todas las poblaciones. Esimportante identificar donde se encuentran ubicados nuestros dolores para poder prestar especial atención y ayuda al desarrollo de nuestros pueblos. Continuando con los grupos de personas en México que tienen acceso a Internet, los cuadros siguientes construyen una radiografía de los principales hábitos de los usuarios de Internet desde los dispositivos en los que se conectan, las actividades que realizan, los problemas que presentan y el tiempo que destinan para conectarse. 34 Cuadro 4. Dispositivos de conexión, 2017.45 Cuadro 5. Actividades online, 2017.46 45 Ibídem. 46 Ibídem. 35 Cuadro 6. Barreras de acceso.47 Cuadro 7. Tiempo de conexión.48 47 Ibídem. 48 Asociación de Internet, Op. Cit. 36 Las cifras crecientes de usuarios y los daños que se han originado desde el ciberespacio han encendido las luces de alerta de los gobiernos por la incapacidad que tienen para garantizar seguridad. A continuación, se mencionarán algunos ejemplos de (in)seguridad cibernética: Stuxnet, Flame e Irán El 28 de septiembre del 2010, El País publicó el ciberataque perpetrado en las instalaciones nucleares de Irán: “alrededor de 30,000 ordenadores se vieron afectados por el gusano informático Stuxnet”.49 Dicho ataque se efectuó como sabotaje al programa nuclear iraní y los Estados Unidos de América (EE.UU) e Israel, fueron señalados como responsables. Stuxnet es considerada la primera arma cibernética del mundo y el ataque a Irán el primer ejemplo de guerra cibernética. Funciona como un malware altamente complejo que permite penetrar las estructuras críticas de un Estado como oleoductos, plataformas petroleras, centrales eléctricas, plantas nucleares, etc., y puede ser activado a distancia en cualquier momento sin que el portador sea consciente. La primera versión de Stuxnet fue creada y probada en 2007 bajo la administración de George W. Bush, cuando Irán presumía un enriquecimiento de uranio tan grande como para crear una bomba. Posteriormente, se crearon dos versiones más agresivas en 2009 y 2010 bajo la administración de Barack Obama y cuya efectividad se confirmó con el ataque a Irán. El ataque de Stuxnet consistió en daños físicos, por medio de sistemas computarizados a las centrifugas y válvulas de gas de la planta nuclear. 49 Espinosa, Ángeles, “Irán sufre un ataque informático contra sus instalaciones nucleares”, El País, 28 de septiembre, 2010, disponible en http://elpais.com/diario/2010/09/28/internacional/1285624808_850215.html, consultada el 13 de marzo, 2015. http://elpais.com/diario/2010/09/28/internacional/1285624808_850215.html 37 Más tarde, en 2012, nuevamente EE.UU e Israel se involucraron en la creación de un nuevo virus informático llamado Flame,50 que es capaz de activar micrófonos y cámaras, así como movilizar teclas para realizar acciones de captura de pantalla en los ordenadores infectados con el objetivo de recopilar y robar información estratégica. Es el software de espionaje posiblemente más complejo de la historia.51 La efectividad de ambos malwares se traduce en el freno al programa nuclear y el desequilibrio que generó dentro del gobierno iraní donde incluso el jefe del programa nuclear fue destituido y con ello se pudo establecer nuevas sanciones a Irán. Sin embargo, el éxito también desató un debate intenso por parte de Estados Unidos y la sociedad internacional: por un lado, se celebra el cumplimiento del objetivo, pero, por el otro, cualquiera, llámese persona, corporación o Estado, mantiene una amenaza latente de ser un blanco fácil para Stuxnet o cualquier otro malware. Guerra Fría cibernética Los ataques y el espionaje cibernético se han convertido en una de las principales preocupaciones para los diferentes gobiernos de los estados. Para EE.UU., por primera vez encabezan la lista de amenazas al país por encima del terrorismo tradicional.52 El cibercrimen representa, para los estados, pérdidas económicas multimillonarias y supone catástrofes incluso naturales, en caso de afectar instalaciones críticas. De acuerdo con algunas cifras, el gasto en ciberseguridad en 2017 fue de $86.4 MMD 50 EFE, “Israel y Estados Unidos son los creadores del virus informático de espionaje Flame”, El País, 20 de junio, 2012, disponible en http://tecnologia.elpais.com/tecnologia/2012/06/20/actualidad/1340176288_675950.html, consultado el 13 de marzo, 2015. 51 Ídem. 52 Saiz, Eva, “Los ciberataques sustituyen al terrorismo como primera amenaza para EE.UU.” en El País, 13 marzo, 2013, disponible en http://internacional.elpais.com/internacional/2013/03/13/actualidad/1363187707_199021.html, consultada el 13 de marzo, 2015. http://tecnologia.elpais.com/tecnologia/2012/06/20/actualidad/1340176288_675950.html http://internacional.elpais.com/internacional/2013/03/13/actualidad/1363187707_199021.html 38 y se espera que para el 2018 sea de $93 MMD.53 Asimismo, se estima que para el 2021 el costo económico global del cibercrimen sea de $6 trillones anuales, en comparación con la cifra de 2015 de $3 trillones.54 Las ventajas que se han suscitado en el ciberespacio, en todos los ámbitos, han abierto también las puertas del cibercrimen; por lo que algunos gobiernos, como los de EE.UU., Israel, Reino Unido, España, entre otros, han adoptado, como medida para garantizar la ciberseguridad, la “militarización del ciberespacio”. La Guerra Fría cibernética consiste en que las agencias de inteligencia recluten expertos en informática con el fin de crear un ejército informático capaz de hacer frente a una guerra cibernética, llevando a cabo acciones como ciberataques y contraciberataques. Los nuevos hackers se encargan, en primer lugar, de la defensa de los sistemas militares de información, neutralizando posibles ataques enemigos y reparando los sistemas dañados en el caso de que se produzca una infiltración peligrosa. Y, en segundo lugar, también se encargan de tareas relacionadas con la inteligencia, estando capacitados para entrar en sistemas adversarios si fuera necesario.55 Lo anterior sin duda representa una amenaza a la paz internacional, en el entendido de que cualquier Estado puede realizar trabajos de ciberespionaje o, en un peor escenario, ejecutar un ciberataque con el pretexto o no de sentirse amenazado, asimismo, estas actividades se llevarían a cabo en “desigualdad” de condiciones, ya que no todos los estados poseen las mismas capacidades de defensa y ataque en el ciberespacio. 53 Cybersecurity Ventures, 2017 Cybercrime Report, Herjavec Group, 2017, disponible en, https://cybersecurityventures.com/2015-wp/wp-content/uploads/2017/10/2017-Cybercrime-Report.pdf, consultada el 14 de enero, 2018. 54 Ídem. 55 Vargas, Alberto, “Ciberseguridad: el ejército Español busca hackers informáticos para una nueva unidad”, en Zoom News, 4 de diciembre, 2013, disponible en http://www.zoomnews.es/152254/actualidad/espana/ciberdefensa-ejercito-espanol-busca-hackers- informaticos-nueva-unidad, consultada el 29 de septiembre, 2016. https://cybersecurityventures.com/2015-wp/wp-content/uploads/2017/10/2017-Cybercrime-Report.pdf http://www.zoomnews.es/152254/actualidad/espana/ciberdefensa-ejercito-espanol-busca-hackers-informaticos-nueva-unidad http://www.zoomnews.es/152254/actualidad/espana/ciberdefensa-ejercito-espanol-busca-hackers-informaticos-nueva-unidad 39 Para muchos estados, el elemento primordial para determinar las capacidades reales de poder de los mismos, tienen su origen en la geografía simple. El control físico de los flujos de petróleo o gas determina los roles de dominación,subordinación, e incluso aislamiento en el mundo; de igual forma ocurre con los flujos de información. Los flujos de información viajan a través de cables de fibra óptica, cuyas coordenadas se sitúan en espacios físicos, “se extienden a través de los suelos oceánicos, satélites que giran sobre nuestras cabezas, servidores alejados en edificios de ciudades que van desde Nueva York hasta Nairobi y los flujos bancarios que sustentan la economía.”56 De esta manera, quienes controlan los espacios físicos de los flujos de información, tienen el poder sobre las comunicaciones mundiales, que entre las principales repercusiones, se encuentran las violaciones a la soberanía de los estados, por un lado, y a la libertad de comunicación de los ciudadanos, por otro. Se destacan dos ejemplos de lo que Julian Assange define como el intervencionismo del S. XXI. El primero es Latinoamérica, debido a la infraestructura de Internet, cuyo tráfico se dirige desde y hacia Latinoamérica sobre líneas de fibra óptica que cruzan físicamente las fronteras de Estados Unidos.57 Ante esto, Assange, desde wikileaks, desenmascaró el ciberespionaje masivo que Estados Unidos mantiene sobre el continente americano. Existen almacenes virtuales del tamaño de ciudades enteras, controlados desde territorio estadounidense, capaces de recabar y procesar comunicaciones segundo a segundo provenientes desde cualquier latitud. Asimismo, empresas vendedoras de “seguros” para la protección de información sensible a gobiernos latinoamericanos, “gozan de lazos cercanos con los servicios de inteligencia 56 Assange, Julian, Cypherpunks. La libertad y el futuro de Internet, Temas de Hoy, México, 2013, p. 20. 57 Ibídem, p.13. 40 estadounidenses,”58 de tal manera que, en lugar de proteger información, son utilizados como mecanismos para robar información. El segundo ejemplo refiere al continente africano. El poder geopolítico de China se ha reforzado y expandido a través de un “intervencionismo suave” dentro de países como Uganda, el cual consiste, en proveer de servicios de Internet a estos países, a cambio de grandes contratos que permitan que China invierta (intervenga) en el crecimiento del sistema medular de fibra óptica. Visto desde otro enfoque, la fragilidad de nuestras comunicaciones es directamente proporcional a la fragilidad en la infraestructura de cables de fibra óptica. Más del 99% de las comunicaciones internacionales se transmiten por medio de cables submarinos y el 75% de las fallas se deben a ataques externos, entre ellos, actividades humanas como la pesca, dejando el 25% restante a factores naturales como tsunamis; sin embargo, resulta alarmante que el rompimiento de las comunicaciones a nivel mundial resulte tan sencillo.59 Wikileaks Wikilieaks es uno de los fenómenos que puso en relieve la importancia de la seguridad de la información y la débil ciberseguridad de los estados, al dar a conocer información confidencial y sensible de forma no autorizada. Se define como “Un servicio público internacional cuya misión es permitir a periodistas e informantes poner a disposición del público materiales que han sido censurados”.60 58 Ibídem, p.14. 59 Para más información ver, “Así se ve el Internet en realidad: cables submarinos que atraviesan la tierra”, CNN Noticias, 4 marzo, 2014, disponible en http://cnnespanol.cnn.com/2014/03/04/asi-se-ve-el-internet-en- realidad-cables-submarinos-que-surcan-la-tierra/#0, consultada el 03 de enero, 2017. 60 Riestra, Laura, “Las claves del caso Wikileaks”, en ABC.es, 21 de agosto, 2013, disponible en http://www.abc.es/internacional/20130821/abci-claves-caso-manning-201308211907.html, consultada el 03 de octubre, 2016. http://cnnespanol.cnn.com/2014/03/04/asi-se-ve-el-internet-en-realidad-cables-submarinos-que-surcan-la-tierra/#0 http://cnnespanol.cnn.com/2014/03/04/asi-se-ve-el-internet-en-realidad-cables-submarinos-que-surcan-la-tierra/#0 http://www.abc.es/internacional/20130821/abci-claves-caso-manning-201308211907.html 41 El sitio web se creó en diciembre del 2006; sin embargo, se consideró enemigo de las naciones, principalmente de EE.UU., hasta 2010 cuando, en medio de la crisis de legitimidad por la invasión a Irak, dio a conocer un video donde mueren dos periodistas en tal país. Lo anterior solo fue el comienzo de lo que más tarde se convertiría en miles de cables informáticos que, en principio, acusaban a la administración estadounidense de dar cifras falsas acerca de los civiles muertos en Afganistán, así como el trabajo en conjunto con los Servicios Secretos de Pakistán y la insurgencia talibán, pero que más tarde, el resto del mundo también sería evidenciado. La operación de Wikileaks se fundamenta en el artículo 19 de la Declaración Universal de Derechos Humanos, que establece lo siguiente: “Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión.”61 Funciona a través de la recepción de información, cuyas fuentes permanecen anónimas, para posteriormente someterla a trabajos de investigación y análisis, y poder acreditar su veracidad; asimismo, la información es encriptada con el fin de evitar que pueda ser eliminada al subirse a la red. Finalmente, se publica en el sitio web de la organización y se difunde, en primera instancia, por los principales medios de información escrita en el mundo, como Le Monde, The New York Times, El País, entre otros; sin embargo, el Internet por sí solo se encargará de hacerlo llegar a cualquier parte del mundo. Wikileaks se caracteriza por “socializar la información”, como Wikipedia, pero a diferencia de este sitio, la información no puede ser modificada por los lectores o usuarios, lo cual permite que se mantenga control sobre lo publicado y difundido. 61 Organización de las Naciones Unidas, ONU, Declaración Universal de los Derechos Humanos, 10 de diciembre de 1948, disponible en http://www.derechoshumanos.net/normativa/normas/1948- DeclaracionUniversal.htm?gclid=COjNgKG9ldECFRuBswodJ8YBgQ, consultada el 27 de diciembre, 2016. http://www.derechoshumanos.net/normativa/normas/1948-DeclaracionUniversal.htm?gclid=COjNgKG9ldECFRuBswodJ8YBgQ http://www.derechoshumanos.net/normativa/normas/1948-DeclaracionUniversal.htm?gclid=COjNgKG9ldECFRuBswodJ8YBgQ 42 Julian Paul Assange, creador y editor de la página de Internet wikileaks.org, es, sin duda, la punta de lanza para lo que fue el desnudo cibernético internacional y de las relaciones internacionales desleales, junto a su nombre, se enlistan nombres como el de Edward Snowden, el soldado Bradley Manning (hoy Chelsea Manning), el alemán Daniel Domscheit-Berg y Adrian Lamo, por mencionar algunos. Con el Internet, la vulnerabilidad de la información se ha acrecentado debido a que una de las grandes desventajas es el control del flujo de la misma, ya que además de complicado y costoso, es sumamente difícil. Basta con que expertos en informática desarrollen sus habilidades y hagan caso a la curiosidad para poner a temblar a cualquier parte del mundo, incluso a la más poderosa. Wikileaks es el gran ejemplo, y para los gobiernos y las grandes corporaciones, ha sido una amenaza inminente que ha dado a conocer información sensible y puesto en entredicho los valores que predican, así como el fracaso de las relaciones diplomáticas. Entre las noticias que Wikileaks ha puesto al descubierto se encuentran historias de fracaso en las guerras contra Afganistán e Irak, así como torturas, asesinatos y detenciones deliberadas en Guantánamo;
Compartir